概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:4067-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
- 7.3.0alpha3 より前の PHP 7.3.x、7.2.8 より前および 7.1.20より前の 7.2.xで問題が発見されました。php-fpm マスタープロセスは、ノンブロッキング STDIN ストリームでプログラム実行関数 (passthru、exec、shell_exec、システムなど) を使用する際に、無限ループで子プロセスを再起動し、このマスタープロセスが CPU を 100% 消費し、大量のエラーログでディスク領域を消費することが、共用ホスティング施設の顧客による攻撃で実証されました。(CVE-2015-9253)
- 7.1.5までの PHP の Zend/zend_string.h の zend_string_extend 関数は、長さが負になる文字列オブジェクトの変更を防止しません。これにより、リモート攻撃者が長い文字列で .= を利用することにより、サービス拒否 (アプリケーションクラッシュ) やその他の特定できない影響を与える可能性があります。(CVE-2017-8923)
- PHP 7.x~7.1.5では、mysqli_real_escape_string の整数オーバーフローにより、リモート攻撃者が長い文字列を介してサービス拒否 (バッファオーバーフローおよびアプリケーションクラッシュ) を引き起こしたり、その他の特定できない影響を与えたりする可能性があります。(CVE-2017-9120)
- Libgd バージョン 2.2.5 には、gdImageBmpPtr 関数に Double Free Vulnerability の脆弱性があり、リモートでコードが実行される可能性があります。この攻撃は特別に細工されたJpeg Imageを介して悪用され、二重解放を引き起こす可能性があります。この脆弱性は、ac16bdf2d41724b5a65255d4c28fb0ec46bc42f5 のコミット後に修正されたようです。(CVE-2018-1000222)
- PHP 7.2.x~7.2.7 の ext/exif/exif.c の exif_read_from_impl では、攻撃者が (exif_read_from_file で) メモリ解放後使用 (Use After Free) を引き起こすかのうせいがあります。これは、閉じる責任のないストリームを閉じていたためです。脆弱なコードは、PHP の exif_read_data 関数を通じて到達可能です。(CVE-2018-12882)
- 5.6.37 より前、7.0.31 より前の 7.0.x、7.1.20 より前の 7.1.x、7.2.8 より前の 7.2.x の PHP における ext/exif/exif.c の exif_process_IFD_in_MAKERNOTE により、細工された JPEG ファイルを介してリモートの攻撃者がサービス拒否 (領域外読み取りおよびアプリケーションのクラッシュ) を引き起こす可能性があります。(CVE-2018-14851)
- 5.6.38 より前のPHP、7.0.32 より前の 7.0.x、7.1.22 より前の 7.1.x、7.2.10 より前の 7.2.x の Apache2 コンポーネントでは、Transfer-Encoding: chunked リクエストの本体を介して XSS が許可されます。これは、sapi/apache2handler/sapi_apache2.c. の php_handler 関数でバケット編成が誤って処理されているためです。(CVE-2018-17082)
- PHP 5.x と、7.3.0 より前の 7.x の ext/imap/php_imap.c では、リモートの攻撃者が imap_mail 関数の message 引数の空の文字列を介してサービス拒否 (NULL ポインターデリファレンスとアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2018-19935)
- 5.6.39 より前、7.0.33 より前の 7.x、7.1.25 より前の 7.1.x、7.2.13 より前の 7.2.x の PHP では、PHAR の読み取り機能にバッファオーバーリードがあり、.phar ファイルを解析しようとするとき、攻撃者が実際のデータを超えて割り当て済みまたは未割り当てのメモリを読み取る可能性があります。これは、ext/phar/phar.c の phar_parse_pharfile に関連しています。
(CVE-2018-20783)
- 特定のファイルを処理するとき、バージョンが 7.1.28 より下の 7.1.x、7.2.17 より下の 7.2.x、および 7.3.4 より下の 7.3.x の PHP EXIF 拡張子は、exif_process_IFD_TAG 関数に過去に割り当てられたバッファを読み取らせる可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2019-11034)
- 特定のファイルを処理するとき、バージョンが 7.1.28 より下の 7.1.x、7.2.17 より下の 7.2.x、および 7.3.4 より下の 7.3.x の PHP EXIF 拡張子は、exif_iif_add_value 関数に過去に割り当てられたバッファを読み取らせる可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2019-11035)
- 特定のファイルを処理するとき、バージョンが 7.1.29 より下の 7.1.x、7.2.18 より下の 7.2.x、および 7.3.5 より下の 7.3.x の PHP EXIF 拡張子は、exif_process_IFD_TAG 関数に過去に割り当てられたバッファを読み取らせる可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2019-11036)
- 7.1.30より下の7.1.x、7.2.19より下の7.2.x、7.3.6より下の7.3.xのPHPバージョンのiconv_mime_decode_headers()関数は、MIMEヘッダーを解析する際の整数オーバーフローのため、バッファ外読み取りを実行する可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2019-11039)
- 7.1.30より下の7.1.x、7.2.19より下の7.2.x、7.3.6より下の7.3.xのPHPバージョンで、PHP EXIF拡張機能がexif_read_data()関数などを介して画像からEXIF情報を解析しているとき、割り当てられたバッファを超えた読み込みを引き起こすデータとともに提供される可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2019-11040)
- 7.1.31より下の7.1.x、7.2.21より下の7.2.x、7.3.8より下の7.3.xのPHPバージョンで、PHP EXIF拡張機能がexif_read_data()関数などを介して画像からEXIF情報を解析しているとき、割り当てられたバッファを超えた読み込みを引き起こすデータとともに提供される可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2019-11041、CVE-2019-11042)
-PHPのバージョンが7.1.33より前の7.1.x、7.2.24より前の7.2.x、7.3.11より前の7.3.xの場合、FPMセットアップの特定の構成において、FPMモジュールが、FCGIプロトコルデータ用に予約されたスペースに、過去に割り当てられたバッファを書き込む可能性があります。このため、リモートでコードが実行される可能性があります。(CVE-2019-11043)
- 7.2.26より前の7.2.x、7.3.13より前の7.3.x、および7.4.0のPHPバージョンにおいて、PHP DirectoryIteratorクラスは、\0バイトが埋め込まれたファイル名を受け取り、それらをそのバイトで終了するものとして処理します。そのため、コードがアクセスできるパスを確認するアプリケーションなどで、セキュリティの脆弱性が発生します。(CVE-2019-11045)
- バージョンが 7.2.26 より前の 7.2.x、7.3.13 より前の 7.3.x、および 7.4.0 では、Windows など一部のシステムの PHP bcmath 拡張機能が誘導され、OS が ASCII 数値以外の数値と認識される文字を含む文字列を提供することで、割り当てられたスペースを越えて読み取りを行う可能性があります。これにより、一部の場所のメモリの内容が漏洩する可能性があります。(CVE-2019-11046)
- 7.2.26より下の7.2.x、7.3.13より下の7.3.x、および7.4.0のPHPバージョンで、PHP EXIF拡張機能がexif_read_data()関数などを介して画像からEXIF情報を解析しているとき、割り当てられたバッファを超えた読み込みを引き起こすデータとともに提供される可能性があります。これにより、情報漏えいやクラッシュが発生する可能性があります。
(CVE-2019-11047、CVE-2019-11050)
- 7.2.31 より下の 7.2.x、7.3.18 より下の 7.3.x、および 7.4.6 より下の 7.4.x の PHP バージョンで、HTTP ファイルのアップロードが許可されている場合に、過度に長いファイル名またはフィールド名を指定すると、PHP エンジンが、アップロードリクエストによって作成される一時ファイルをクリーンアップせずに、過大なメモリストレージを割り当て、メモリの上限に達し、リクエストの処理を停止する可能性があります。これにより、クリーンアップされていない一時ファイルが蓄積され、ターゲットサーバー上のディスク容量が使い果たされる可能性があります。(CVE-2019-11048)
- 5.6.40 より前の PHP、7.1.26 より前の 7.x、7.2.14より前の 7.2.x、7.3.1 より前の 7.3.x で問題が発見されました。関数 xmlrpc_decode() への無効な入力により、無効なメモリアクセス (ヒープ領域外の読み取りまたは解放後の読み取り) が発生する可能性があります。これは、ext/xmlrpc/libxmlrpc/xml_element.c の xml_elem_parse_buf に関連しています。(CVE-2019-9020)
- 5.6.40 より前の PHP、7.1.26 より前の 7.x、7.2.14より前の 7.2.x、7.3.1 より前の 7.3.x で問題が発見されました。PHAR 拡張の PHAR 読み取り関数にヒープベースのバッファオーバーリードがあるため、ファイル名を解析しようとしたときに、攻撃者が実際のデータを超えて割り当て済みまたは未割り当てのメモリを読み取る可能性があります。これは、CVE-2018-20783 とは異なる脆弱性です。これは、ext/phar/phar.c の phar_detect_phar_fname_ext に関連しています。(CVE-2019-9021)
- 7.1.26より前の PHP 7.x、7.2.14 より前の 7.2.x、7.3.2より前の 7.3.x で問題が発見されました。
dns_get_record が DNS 応答を誤って解析するため、悪意のある DNS サーバーが PHP に memcpy を悪用させ、読み取り操作が DNS データに割り当てられたバッファを通過する可能性があります。これは、DNS_CAA および DNS_ANY クエリの ext/standard/dns.c の php_parserr に影響します。(CVE-2019-9022)
- 5.6.40 より前の PHP、7.1.26 より前の 7.x、7.2.14より前の 7.2.x、7.3.1 より前の 7.3.x で問題が発見されました。無効なマルチバイトデータが提供されると、mbstring 正規表現関数に多数のヒープベースのバッファオーバーリードインスタンスが存在します。マルチバイト正規表現パターンに無効なマルチバイトシーケンスが含まれる場合、これらは ext/mbstring/oniguruma/regcomp.c、ext/mbstring/oniguruma/regexec.c、ext/mbstring/oniguruma/regparse.c、ext/mbstring/oniguruma/enc/unicode.c、および ext/mbstring/oniguruma/src/utf32_be.c で発生します。(CVE-2019-9023)
- PHP の 5.6.40 より前、7.1.26 より前の 7.x、7.2.14 より前の 7.2.x、および 7.3.1 より前の 7.3.x で問題が発見されました。xmlrpc_decode() により、悪意のある XMLRPC サーバーが、ext/xmlrpc/libxmlrpc/base64.c の base64_decode_xmlrpc で割り当てられた領域外のメモリを PHP に読み取らせる可能性があります。(CVE-2019-9024)
- 7.1.27 より前の PHP、7.2.16 より前の 7.2.x、7.3.3 より前の 7.3.x で問題が発見されました。ファイルシステム間での rename() の実装方法により、名前を変更するファイルが名前変更の処理中に誤ったアクセス許可で一時的に使用可能になり、権限のないユーザーがデータにアクセスできるようになる可能性がありました。
(CVE-2019-9637)
- 7.1.27 より前の PHP、7.2.16 より前の 7.2.x、7.3.3 より前の 7.3.x の EXIF コンポーネントで問題が発見されました。value_len に対する maker_note->offset の関係が不適切に処理されるため、exif_process_IFD_in_MAKERNOTE で初期化されていない読み取りがあります。(CVE-2019-9638)
- 7.1.27 より前の PHP、7.2.16 より前の 7.2.x、7.3.3 より前の 7.3.x の EXIF コンポーネントで問題が発見されました。exif_process_SOFn() に無効な読み取りがありました。(CVE-2019-9640)
- 7.1.27 より前の PHP、7.2.16 より前の 7.2.x、7.3.3 より前の 7.3.x の EXIF コンポーネントで問題が発見されました。exif_process_IFD_in_TIFF に初期化されていない読み取りがあります。(CVE-2019-9641)
- **異論あり** 7.1.27 より前の PHP 7.x、7.3.3 より前の 7.3.x で問題が発見されました。
ext/phar/tar.cのphar_tar_writeheaders_intに、長いリンク値によるバッファオーバーフローがあります。注:ベンダーは、アーカイブにシンボリックリンクが含まれている場合にのみリンク値を使用できるとしていますが、現時点ではこの状況が発生することはありません。この問題により、理論上セキュリティが侵害されますが、実際の攻撃は通常不可能です。(CVE-2019-9675)
- fgetss()関数を使用してタグを除去しながらデータを読み取るとき、7.2.27より下の7.2.x、7.3.14より下の7.3.x、7.4.2より下の7.4.xのPHPバージョンでは、割り当てられたバッファを超えてこの関数に読み取らせるデータが供給される可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2020-7059)
- 特定のmbstring関数をマルチバイトのエンコードに変換するとき、7.2.27より下の7.2.x、7.3.14より下の7.3.x、7.4.2より下の7.4.xのPHPバージョンでは、割り当てられたバッファを超えてmbfl_filt_conv_big5_wchar関数に読み取らせるデータが供給される可能性があります。これにより、情報漏洩やクラッシュが発生する可能性があります。(CVE-2020-7060)
- 7.2.28より前の7.2.x、7.3.15より前の7.3.x、7.4.3より前の7.4.xのPHPバージョンでファイルアップロード機能を使用するとき、アップロード進捗追跡が有効になっていながら、session.upload_progress.cleanupが0(無効)に設定されていてファイルアップロードが失敗する場合、そのアップロードプロシージャでは、存在しないデータをアップロードしようとしてNULLポインターデリファレンスが発生し、クラッシュが引き起こされる可能性があります。(CVE-2020-7062)
- 7.2.28より前の7.2.x、7.3.15より前の7.3.x、7.4.3より前の7.4.xのPHPバージョンで、PharData: : buildFromIterator()関数を使用してPHARアーカイブを作成する場合、ファイルシステムの元のファイルの権限がより制限されている場合でも、デフォルトの権限(0666、またはすべてアクセス可)がファイルに追加されます。そのため、そのようなアーカイブが抽出された場合、ファイルのアクセス権は意図したものより緩くなる可能性があります。(CVE-2020-7063)
- 7.2.9より下の7.2.x、7.3.16より下の7.3.x、および7.4.4より下の7.4.xのPHPバージョンでは、exif_read_data()関数でEXIFデータを解析する際に、悪意のあるデータがPHPに初期化されていないメモリの1バイトを読み取らせる可能性があります。これにより、情報漏えいやクラッシュが発生する可能性があります。(CVE-2020-7064)
- 7.2.29より下の7.2.x、7.3.16より下の7.3.x、および7.4.4より下の7.4.xのPHPバージョンでは、ユーザー指定のURLでget_headers()を使用する際に、URLにゼロ(\0)文字が含まれていると、その位置でURLは通知なしで切り捨てられます。
これにより、一部のソフトウェアは get_headers() のターゲットについて正しくない想定を行い、一部の情報を誤ったサーバーに送信する可能性があります。(CVE-2020-7066)
- PHPバージョン7.2.33より前の7.2.x、7.3.21より前の7.3.x、および7.4.9より前の7.4.xでは、phar拡張を使用してPHARファイルを処理する際に、phar_parse_zipファイルが騙されて、解放されたメモリにアクセスする可能性があります。これが原因で、クラッシュや情報漏洩が引き起こされる可能性があります。(CVE-2020-7068)
- 7.2.34 以前の PHP バージョン 7.2.x、7.3.23 以前の 7.3.x、および 7.4.11 以前の 7.4.x で、AES-CCM モードが 12 バイト IV のopenssl_encrypt() 関数で使用されると、IV の最初の 7 バイトのみが実際に使用されます。これは、セキュリティの低下と不適切な暗号化データの両方につながる可能性があります。(CVE-2020-7069)
- 7.2.34以前のPHPバージョン7.2.x、7.3.23以前の7.3.x、および7.4.11以前の7.4.xで、PHPが受信HTTPクッキー値を処理するとき、クッキー名がURLデコードされます。これは、プレフィックス付きクッキーにつながる可能性があります
__Hostがそのようなプレフィックスにデコードするクッキーと取り違えたことにより、攻撃者が安全であるはずのクッキーを偽装できるようになりました。詳細については、CVE-2020-8184も参照して下さい。(CVE-2020-7070)
- PHP バージョン 7.3.26 より下の 7.3.x、7.4.14 より下の 7.4.x および 8.0.0 で、filter_var ($url, FILTER_VALIDATE_URL) のような関数で URL を検証する際、PHP は無効なパスワードのある URL を有効な URL として受け入れます。これにより、有効な URL に依存する関数が URL を誤って解析し、URL のコンポーネントとして誤ったデータを生成する可能性があります。(CVE-2020-7071)
- PHP バージョン 7.3.27 より下の 7.3.x、7.4.15 より下の 7.4.x、および 8.0.2 より下の 8.0.x で、SOAP 拡張を使用して SOAP サーバーに接続すると、悪意のある SOAP サーバーが無効な形式の XML データを応答として返し、PHP が NULL ポインターにアクセスし、クラッシュを引き起こします。(CVE-2021-21702)
- PHP バージョン 7.3.x の 7.3.31 までおよび 7.4.25 より下の 7.4.x そして 8.0.12 より下の 8.0.x では、root として実行しているメイン FPM デーモンプロセスおよびより低い権限のユーザーとして実行している子ワーカープロセスで PHP FPM SAPI を実行する場合、子プロセスがメインプロセスと共有されているメモリにアクセスし、メインプロセスに書き込むことが可能です。これにより、root プロセスが無効なメモリの読み取りと書き込みを行うように変更され、権限のないローカルユーザーから root ユーザーに権限が昇格される可能性があります。
(CVE-2021-21703)
- PHP バージョン 7.3.29 より前の 7.3.x、7.4.21 より前の 7.4.x、および 8.0.8 より前の 8.0.x では、Firebird PDOドライバー拡張を使用する際に、悪意のあるデータベースサーバーが、ドライバーによって適切に解析されない無効な応答データを返すことで、getAttribute()、execute()、fetch() などのさまざまなデータベース関数でクラッシュを引き起こす可能性があります。これにより、クラッシュ、サービス拒否、またはメモリの破損が引き起こされる可能性があります。
(CVE-2021-21704)
- PHPバージョン7.3.29より前の7.3.x、7.4.21より前の7.4.x、および8.0.8より前の8.0.xでは、FILTER_VALIDATE_URLパラメーターを備えたfilter_var()関数を介したURL検証機能を使用する際、無効なパスワードのあるURLが有効なURLとして受け入れられる可能性があります。これにより、コードがURLを不適切に解析し、他のセキュリティ上の問題につながる可能性があります。たとえば、間違ったサーバーに接続したり、間違ったアクセス決定をしたりする可能性があります。
(CVE-2021-21705)
- PHP の 7.3.33より前の 7.3.x、7.4.26 より前の 7.4.x、および 8.0.13より前の 8.0.xバージョンでは、simplexml_load_file() などの特定の XML 解析関数が、渡されたファイル名を URL デコードします。そのファイル名に URL エンコードされた NUL 文字が含まれていると、関数がこれをファイル名の末尾として解釈する可能性があります。これにより、ユーザーの意図とは異なる方法でファイル名を解釈し、意図とは異なるファイルを読み取る可能性があります。(CVE-2021-21707)
- Postgres データベース拡張を使用する場合、PHP バージョン 7.4.30未満の 7.4.x、8.0.20未満の 8.0.x、および 8.1.7未満の 8.1.xでは、パラメーター化されたクエリに無効なパラメーターを指定すると、PHP が初期化されていないデータをポインターとして使用してメモリの解放を試行する可能性があります。これにより RCE の脆弱性またはサービス拒否が発生する可能性があります。(CVE-2022-31625)
- PHP バージョン 7.4.30未満の 7.4.x、8.0.20 未満の 8.0.x、および 8.1.7未満の 8.1.xでは、サードパーティが接続するホストと接続用のパスワードを提供できる場合、pdo_mysql 拡張に mysqlnd ドライバーがあると、長すぎるパスワードが PHP でバッファオーバーフローをトリガーする可能性があり、リモートコードの実行の脆弱性が発生する可能性があります。(CVE-2022-31626)
- 7.4.31、8.0.24、および 8.1.11より前のバージョンの PHP では、phar 解凍プログラムのコードが quines gzip ファイルを再帰的に解凍し、無限ループが発生していました。(CVE-2022-31628)
- 7.4.31、8.0.24 および 8.1.11より前のバージョンの PHP では、この脆弱性により、ネットワークおよび同一サイト攻撃者が、PHP アプリケーションによって「__Host-」または「__Secure-」クッキーとして扱われる標準の安全でないクッキーを被害者のブラウザに設定する可能性があります。(CVE-2022-31629)
- fdc6fef より前の Keccak XKCP SHA-3 参照実装には、整数オーバーフローおよび結果として生じるバッファオーバーフローがあり、攻撃者が任意のコードを実行したり、予期される暗号プロパティを排除したりする可能性があります。
これは、スポンジ関数インターフェースで発生します。(CVE-2022-37454)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2022-4067-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:php7-devel, p-cpe:/a:novell:suse_linux:php7-iconv, p-cpe:/a:novell:suse_linux:php7-fpm, p-cpe:/a:novell:suse_linux:php7-curl, p-cpe:/a:novell:suse_linux:php7-zlib, p-cpe:/a:novell:suse_linux:php7-tokenizer, p-cpe:/a:novell:suse_linux:php7-xmlreader, p-cpe:/a:novell:suse_linux:php7-ctype, p-cpe:/a:novell:suse_linux:php7-fileinfo, p-cpe:/a:novell:suse_linux:php7-posix, p-cpe:/a:novell:suse_linux:php7-snmp, p-cpe:/a:novell:suse_linux:php7-sqlite, p-cpe:/a:novell:suse_linux:php7-sysvmsg, p-cpe:/a:novell:suse_linux:php7-xsl, p-cpe:/a:novell:suse_linux:apache2-mod_php7, p-cpe:/a:novell:suse_linux:php7-dba, p-cpe:/a:novell:suse_linux:php7-readline, p-cpe:/a:novell:suse_linux:php7-odbc, p-cpe:/a:novell:suse_linux:php7-exif, p-cpe:/a:novell:suse_linux:php7-mysql, p-cpe:/a:novell:suse_linux:php7-mbstring, p-cpe:/a:novell:suse_linux:php7-enchant, p-cpe:/a:novell:suse_linux:php7-opcache, p-cpe:/a:novell:suse_linux:php7-pdo, p-cpe:/a:novell:suse_linux:php7-shmop, p-cpe:/a:novell:suse_linux:php7-sysvshm, p-cpe:/a:novell:suse_linux:php7-bz2, p-cpe:/a:novell:suse_linux:php7-soap, p-cpe:/a:novell:suse_linux:php7-dom, p-cpe:/a:novell:suse_linux:php7-tidy, p-cpe:/a:novell:suse_linux:php7-sysvsem, p-cpe:/a:novell:suse_linux:php7-gettext, p-cpe:/a:novell:suse_linux:php7-ldap, p-cpe:/a:novell:suse_linux:php7-pear, p-cpe:/a:novell:suse_linux:php7-calendar, p-cpe:/a:novell:suse_linux:php7-intl, p-cpe:/a:novell:suse_linux:php7-json, p-cpe:/a:novell:suse_linux:php7-sodium, p-cpe:/a:novell:suse_linux:php7-phar, p-cpe:/a:novell:suse_linux:php7-wddx, p-cpe:/a:novell:suse_linux:php7-xmlwriter, p-cpe:/a:novell:suse_linux:php7-pcntl, p-cpe:/a:novell:suse_linux:php7-xmlrpc, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:php7-bcmath, p-cpe:/a:novell:suse_linux:php7-gd, p-cpe:/a:novell:suse_linux:php7-sockets, p-cpe:/a:novell:suse_linux:php7, p-cpe:/a:novell:suse_linux:php7-gmp, p-cpe:/a:novell:suse_linux:php7-fastcgi, p-cpe:/a:novell:suse_linux:php7-pgsql, p-cpe:/a:novell:suse_linux:php7-openssl, p-cpe:/a:novell:suse_linux:php7-zip, p-cpe:/a:novell:suse_linux:php7-pear-archive_tar, p-cpe:/a:novell:suse_linux:php7-ftp
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available
CISA の既知の悪用された脆弱性の期限日: 2022/4/15
エクスプロイト可能
Metasploit (PHP-FPM Underflow RCE)
参照情報
CVE: CVE-2015-9253, CVE-2017-8923, CVE-2017-9120, CVE-2018-1000222, CVE-2018-12882, CVE-2018-14851, CVE-2018-17082, CVE-2018-19935, CVE-2018-20783, CVE-2019-11034, CVE-2019-11035, CVE-2019-11036, CVE-2019-11039, CVE-2019-11040, CVE-2019-11041, CVE-2019-11042, CVE-2019-11043, CVE-2019-11045, CVE-2019-11046, CVE-2019-11047, CVE-2019-11048, CVE-2019-11050, CVE-2019-9020, CVE-2019-9021, CVE-2019-9022, CVE-2019-9023, CVE-2019-9024, CVE-2019-9637, CVE-2019-9638, CVE-2019-9640, CVE-2019-9641, CVE-2019-9675, CVE-2020-7059, CVE-2020-7060, CVE-2020-7062, CVE-2020-7063, CVE-2020-7064, CVE-2020-7066, CVE-2020-7068, CVE-2020-7069, CVE-2020-7070, CVE-2020-7071, CVE-2021-21702, CVE-2021-21703, CVE-2021-21704, CVE-2021-21705, CVE-2021-21707, CVE-2022-31625, CVE-2022-31626, CVE-2022-31628, CVE-2022-31629, CVE-2022-37454
IAVA: 2019-A-0399-S, 2019-A-0437-S, 2020-A-0006-S, 2020-A-0039-S, 2020-A-0081-S, 2020-A-0117-S, 2020-A-0221-S, 2020-A-0373-S, 2020-A-0445-S, 2021-A-0009-S, 2021-A-0082-S, 2021-A-0503-S, 2021-A-0566-S, 2022-A-0397-S, 2022-A-0455-S, 2022-A-0515-S
IAVB: 2017-B-0060-S, 2018-B-0077-S, 2018-B-0126-S, 2018-B-0157-S, 2019-B-0020-S, 2019-B-0030-S, 2019-B-0033-S, 2019-B-0045-S, 2019-B-0070-S
SuSE: SUSE-SU-2022:4067-1